Skip to content

nokia sros üzerinde sistem kaynakları incelenmesi

network ekipmanlarının da sistem kaynaklarının yönetilmesi ve takibi oldukça önemlidir. nokia cihazlar üzerindeki kartların mevcut durumlarını incelemek için “tools dump system-resources ” komutunu kullanabiliriz…
örnek çıktı şeklindedir..
 

*A:fcicek_test# tools dump system-resources 1 
Resource Manager info at 125 d 01/10/17 07:45:51.963:

Hardware Resource Usage for Slot #1, CardType iom2-20g, Cmplx #0:
                                 |   Total   | Allocated |    Free    
  -------------------------------|-----------|-----------|------------
        SAP Ingress QoS Policies |       1791|         22|       1769
   Dynamic Egress Classification +       2047|         23|       2024
         SAP Egress QoS Policies -           |         23|           
   Network Egress Classification -           |          0|           
                  Ingress Queues |       8192|       3087|       5105
                   Egress Queues |       8192|       1471|       6721
         Ingress ACL/QoS Entries |      32768|          5|      32763
        Ingress IPv6 ACL Entries |      14336|          2|      14334
        Ingress IPv6 QoS Entries |       2048|          2|       2046
          Egress ACL/QoS Entries |      16384|          2|      16382
         Egress IPv6 ACL Entries |       8192|          2|       8190
             Ingress ACL Filters |       2047|          1|       2046
        Ingress IPv6 ACL Filters |       2047|          0|       2047
              Egress ACL Filters |       2047|          1|       2046
         Egress IPv6 ACL Filters |       2047|          0|       2047
             QoS User Schedulers |      24575|        964|      23611
         Dynamic Service Entries +      32767|        426|      32341
                Subscriber Hosts -      32767|        426|      32341
         Dynamic Nexthop Entries +     131071|        442|     130629
             Subscriber Nexthops -     131071|        442|     130629
    Subscriber SPI QoS Overrides |      80000|          0|      80000
          Ingress Q1 Named Pools |         57|          0|         57
           Egress Q1 Named Pools |         57|          0|         57
        Egress TLS Mcast Entries |     147455|        103|     147352

Hardware Resource Usage for Slot #1, CardType iom2-20g, Cmplx #1:
                                 |   Total   | Allocated |    Free    
  -------------------------------|-----------|-----------|------------
        SAP Ingress QoS Policies |       1791|          1|       1790
   Dynamic Egress Classification +       2047|          0|       2047
         SAP Egress QoS Policies -           |          0|           
   Network Egress Classification -           |          0|           
                  Ingress Queues |       8192|        283|       7909
                   Egress Queues |       8192|         23|       8169
         Ingress ACL/QoS Entries |      32768|          2|      32766
        Ingress IPv6 ACL Entries |      14336|          2|      14334
        Ingress IPv6 QoS Entries |       2048|          2|       2046
          Egress ACL/QoS Entries |      16384|          2|      16382
         Egress IPv6 ACL Entries |       8192|          2|       8190
             Ingress ACL Filters |       2047|          0|       2047
        Ingress IPv6 ACL Filters |       2047|          0|       2047
              Egress ACL Filters |       2047|          0|       2047
         Egress IPv6 ACL Filters |       2047|          0|       2047
             QoS User Schedulers |      24575|        964|      23611
         Dynamic Service Entries +      32767|          0|      32767
                Subscriber Hosts -      32767|          0|      32767
         Dynamic Nexthop Entries +     131071|        442|     130629
             Subscriber Nexthops -     131071|        442|     130629
    Subscriber SPI QoS Overrides |      80000|          0|      80000
          Ingress Q1 Named Pools |         57|          0|         57
           Egress Q1 Named Pools |         57|          0|         57
        Egress TLS Mcast Entries |     147455|        103|     147352

 

lisanslama için kms kullanan noktalarda basit pc ayarları

windows un linsanlama ile ilgili yaptığı güncellemeler sonrası illegal olarak windows 8 ve 10 kullanmak isteyenler kms sunucu kavramından haberdar oluyorlar. işin illegal yönünü değilde şirketinizde, okulunuzda vb bir kms sunucu varsa IT ile muhattap olmadan kendi pc nize format atıp sorun yaratmayacak lisanslı bir windows kullanmak istiyorsanız yapılması gereken bir kaç adım var.

öncelikle uygun bir windows bulun ve pc nize kurulum sırasında sorun çıkarmayacak bir key ile kurun. kurulumu gerçekleştirdikten sonra herhangi bir güncelleme vb kesinlikle yapmayın.

pc nizi kms sunucunun olduğu ağa dahil edin. bu sunucuya erişebilmeniz önemli. dns, kms  ve pcniz doğru şekilde yapılandırılmış ağınızda lisans sorunu olmayan bir makinede nslookup komutunda aşagıdaki şekilde bir görmeniz lazım

C:\Windows\System32>nslookup -type=srv _vlmcs._tcp
Sunucu: fcicek.work.intra
Address: 10.10.38.17

_vlmcs._tcp.work.intra   SRV service location:
priority       = 0
weight         = 0
port           = 1688
svr hostname   = fcicek.work.intra
fcicek.work.intra     internet address = 10.10.38.17

burada 10.10.38.17 ipsi kms – dns sunucusunun adresidir.  pcmizde lisanslama için kms kullanacağımız söylemenin sırası geldi. kms sunucu 1688 portunu kullandığından güvenlik duvarında bu portun açık olduğundan emin olun.

C:\Windows\System32>slmgr /skms 10.10.38.17

lisanlama için kms sunucu adresini girdikten sonra

C:\Windows\System32>slmgr -ato

sıra aktif etmeye geldi. kms de lisanslı windows paketi ile uyumlu bir sürüm kurdunuz ve kurulum sırasında absürt durumlar yaratacak bir key vb girmediyseniz “successfully” ifadesini gördüyseniz iş tamamdır…
slmgr -ato komutunu çalıştırmadan windowsun ayarlar altında yer alan etkinleştirme kısmına girerek etkinleştir diyerek IT den veya başka bir pc den aldığınız key ide girerek etkileştirme yapabilirsiniz.

yada uğramaşmayın böyle şeylerle adam gibi bir linux kurun makinanız….

 

 

huawei routerlarda interface üzerinde alarm sayısını sıfırlama

huawei routerlarda display komutu ile interface detaylarına baktığımızda interface üzerinde meydana gelen hatalarıda görebiliyoruz. bu hatalar sürekli artımlı şekilde devam etmektedir.

[fcicek_test_router-GigabitEthernet1/0/0]display interface GigabitEthernet 1/0/0
GigabitEthernet1/0/0 current state : UP
Line protocol current state : DOWN
Link quality grade : GOOD
Description:sube_a
Route Port,The Maximum Transmit Unit is 1500
Internet protocol processing : disabled
IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is aaaa-aaaa-aaaa
The Vendor PN is RTXM191-400
The Vendor Name is WTD
Port BW: 1G, Transceiver max BW: 1G, Transceiver Mode: SingleMode
WaveLength: 1310nm, Transmission Distance: 10km
Rx Power: -6.51dBm, Warning range: [-20.00, -3.00]dBm
Tx Power: -5.53dBm, Warning range: [-9.00, -3.00]dBm
Loopback:none, full-duplex mode, negotiation: enable, Pause Flowcontrol:Receive Enable and Send Enable
Last physical up time   : 2016-07-19 09:41:00 UTC+02:00 DST
Last physical down time : 2016-07-19 09:39:46 UTC+02:00 DST
Current system time: 2016-08-13 06:11:06+02:00
Statistics last cleared:never
    Last 10 seconds input rate: 6816 bits/sec, 7 packets/sec
    Last 10 seconds output rate: 5632 bits/sec, 5 packets/sec
    Input: 144440952031 bytes, 928751872 packets
    Output: 335843205389 bytes, 872370561 packets
    Input:
      Unicast: 855698710 packets, Multicast: 53900340 packets
      Broadcast: 19152822 packets, JumboOctets: 12274608 packets
      CRC: 100 packets, Symbol: 0 packets
      Overrun: 0 packets, InRangeLength: 0 packets
      LongPacket: 0 packets, Jabber: 0 packets, Alignment: 0 packets
      Fragment: 0 packets, Undersized Frame: 0 packets
      RxPause: 0 packets
    Output:
      Unicast: 872368829 packets, Multicast: 0 packets
      Broadcast: 1732 packets, JumboOctets: 137186914 packets
      Lost: 0 packets, Overflow: 0 packets, Underrun: 0 packets
      System: 0 packets, Overrun: 0 packets
      TxPause: 0 packets
    Input bandwidth utilization  :    0%
    Output bandwidth utilization :    0%

eğer bir interfacede hatayı gidermeye yönelik bir işlem yaptıysanız interface üzerindeki hataları sıfırlamak her zaman işimizi kolaylaştıracaktır.

yukarıda örnekte 1/0/0 interfaceinde 100 adet CRC hatası geldiği görülmektedir. bunu sıfırlamak için interface içine konfigürasyon modda girerek port-alarm komutunu kullanıyoruz.

[fcicek_test_router-GigabitEthernet1/0/0]port-alarm clear ?
  crc-error     CRC error alarm
  input-error   Input error alarm
  output-error  Output error alarm
  pause-frame   Pause Frame alarm
  symbol-error  Symbol error alarm

yukarıda görüldüğü gibi bu interface üzerinde 5 adet hatanın değerlerini sıfırlayabiliyoruz.

bizim hatalarımız crc hataları olduğu için crc hatalarının sayısını sıfırlamak için aşagıdaki komutu tamamlamamız gerekecektir

[fcicek_test_router-GigabitEthernet1/0/0]port-alarm clear crc-error

 

alcatel sros da vprn altında dhcp kontrolleri – 1

aynı vprn altında alt ağların ip dağıtımını merkezi bir dhcp üzerinden yaptğınız bir topology olduğunu düşünün. bu yapının elbette kendine göre avantaj ve dezavantajları mevcut.

dhcp server adresi : 10.100.1.1

iç ağ : 10.1.1.1/24

olacak şekilde 7750 nin 1/1/2 portuna bağlı bir ağ için gerekli konfigürasyonunu yapalım.

A:fcicek_test_router# admin display-config | match context all "vprn-100|site_a"
#--------------------------------------------------
        vprn 100 customer 100 create
            interface "vprn-100|site_a" create
                address 10.1.1.1/24
                dhcp
                    server 10.100.1.1 
                    trusted
                    lease-populate 255
                    no shutdown
                exit
                sap 1/1/2 create
                    no shutdown
                exit

en temel konfigürasyon yukarıdaki gibi olacaktır. server ve/veya ağ tarafında konfigürasyonun doğru olarak yapılması önem arz etmektedir.

7750 üzerinde dhcp paket kontrolü yapılmak istenirse “show router 100 dhcp statistics interface” komutu işimize yaracaktır. aşagıdaki çıktıdan görüldüğü gibi alt ağımızdan dhcp paketleri gelmekte ancak dhcp sunucusundan paket gelmediği görülmektedir. bu durumda dhcp sunucu ayarlarının ve dhcp serverin interface ile ağın interfacesi arasında haberleşmenin olup olmadığının kontrolü gerekmektedir.

A:fcicek_test_router# show router 100 dhcp statistics interface "vprn-100|site_a" 

====================================================================
DHCP Statistics for interface vprn-100|site_a
====================================================================
Rx Packets                           : 21883
Tx Packets                           : 0
Rx Malformed Packets                 : 0
Rx Untrusted Packets                 : 0
Client Packets Discarded             : 0
Client Packets Relayed               : 21883
Client Packets Snooped               : 0
Client Packets Proxied (RADIUS)      : 0
Client Packets Proxied (User-Db)     : 0
Client Packets Proxied (Lease-Split) : 0
Server Packets Discarded             : 0
Server Packets Relayed               : 0
Server Packets Snooped               : 0
DHCP RELEASEs Spoofed                : 0
DHCP FORCERENEWs Spoofed             : 0
====================================================================
A:fcicek_test_router# 

telco t5c switchlerde vlan oluşturma porta atamak

telco switchlerde vlan eklemek için izlenecek adımlar aşagıdaki gibidir.


telco_test_switch>enable
telco_test_switch#configure terminal
telco_test_switch(config)#vlan    
telco_test_switch(config vlan)#create vlan_100 100
telco_test_switch(config vlan)#config vlan_100
telco_test_switch(config-vlan vlan_100)#add ports 1/2/1,1/2/3 tagged
telco_test_switch(config-vlan vlan_100)#exit
telco_test_switch(config vlan)#exit
telco_test_switch(config)#exit
telco_test_switch#show vlan 

alcatel 6400 switchlerde şifre sıfırlama

bilgisayarın konsol ayarları yapılarak switche bağlandıktan sonra switch enerjilendirilir ve

“Hit any key to stop autoboot”

yazısını geldiğinde herhangi bir tuşa basılır. sorunsuz şekilde aşagıdaki mesajı görürseniz sürece devam edebiliriz.

You are now in the U-Boot CLI - enter the following two commands to boot into Miniboot 
=> 

sürece devam edebilemiz için bootloader da gerekli boot flaglarımızı set edelim ve minibootu başlamasını sağlayalım.

=> setenv bootflags 0x1000
=> bootm 0xff900000
## Booting image at ff900000 ..
[Miniboot]-> ifadesini görmüşsek işin büyük kısmın bitmiştir diye biliriz. bundan sonra kullanıcı bilgilerinin tutulduğu dosyayı silerek switchi yeniden başlatacağız. kullanıcı bilgilerinin bulunduğu userTable dosyası network dizini altında yer almaktadır.

alcatel bir çok ürününde vxWorks kullanmaktadır.bu nedenle bilindik sh komutlarını kullanabilirsiniz. ancak buada dikkat edilmesi gereken bir nokta var. dizin adıi, dosya adı gibi girdileri çift tırnak ” içine almak gerekmektedir. ayrıca girmiş olduğnuz komuttan sonra çıktı oarak “value = 0 = 0x0 ” değerini görüyorsanız başarı olarak çalışmış demektir.

usertable dosyası network dizini altında yer almaktadır. network dizini altına girerek bu dizin altındaki dosyalar bakalım.

[Miniboot]-> 
[Miniboot]->cd "network"
value = 0 = 0x0 

[Miniboot]->ls
. 
.. 
userTable5 
lockoutSetting 
policy.cfg 
ssh_host_dsa_key 
ssh_host_dsa_key.pub 
value = 0 = 0x0 

girilen konfigürasyona göre birden fazla userTable dosyası olabilir. bu örneğimizde userTable5 dosyası mevcut. şimdi bu dosyayı silelim. kullanıdığınız aos a göre xdelete veya rm komutunu kullanabilirisiniz. userTable5 dosyasını silelim ve gerçekten silindiğini kontrol edelim.

[Miniboot]->rm "userTable5"
value = 0 = 0x0 
[Miniboot]->ls
. 
.. 
lockoutSetting 
policy.cfg 
ssh_host_dsa_key 
ssh_host_dsa_key.pub 
value = 0 = 0x0 
From Miniboot reboot into AOS and login with user "admin" password "switch" 

işlem tamamdır. artık cihazın varsayılan kullanıcı adını şifresi kullanılabilir olmuştur.
alcatel cihazlar için varsayılan

kullanıcı adı : admin
şifre : switch

şeklindedir.şimdi cihazımızı yeniden başlatmamız gerekmektedir.

[Miniboot]->reboot 

huawei cihazlarda yeniden başlatma ( reboot )

bazı özel durumlarda cihazı uzaktan yeniden başlatmanız gerekebilir. bu gibi durumlarda reboot komutu işinize yarayacaktır.

komutu çalıştırdığınızda sistem çalışan konigürasyon ile kayıtlı konigürasyonu karşılaştırarak bir farklılık var ise çalışan konfigürasyonu kayıt edip etmeyeceğini sorar sonrasında ise cihazı yeniden başlatmak için sizden onay isyerek eğer cevap olumlu ise yeniden başlatma işlemi uygulanır.

<fcicek_test_router>reboot
Info: The system is now comparing the configuration, please wait.
Warning: All the configuration will be saved to the next startup configuration.
Continue ? [y/n]:n
System will reboot! Continue ? [y/n]:y
Info: system is rebooting ,please wait...

anlık olarak yeniden başlatma bu şekildedir. ancak yeniden başlama işlemi zamanlanmak isteyebilir. bunu cihazınızın yazılımına bağlı olarak schedule reboot ile gerçekletirebilirsiniz.

<fcicek_test_router> schedule reboot at 01:00 2015/11/30
Info: System will reboot at 01:00:00 2015/11/30 (in 10 hours and 10 minutes)
confirm? [Y/N] :y
Back To Top